BusinessCommunity.it

17/06/2020

digital

5G: quale sarà l'impatto delle minacce cyber?

Burakovsky (Palo Alto Networks): l'automazione della sicurezza è fondamentale per correlare le minacce alla fonte e isolare utenti e dispositivi colpiti prima che possano potenzialmente verificarsi attacchi

I communications service provider (CSP) stanno migrando con decisione verso il 5G. Con 57 proposte 5G, GSMA, azienda che rappresenta gli interessi degli operatori mobili di tutto il mondo, prevede che il 20% delle connessioni globali sarà in 5G già entro il 2025. I CSP desiderano effettuare questo passaggio per il potenziale economico che porterà il 5G per le imprese. Ma anche i diversi mercati non vedono l'ora di approfittare dei benefici di questa nuova tecnologia. Dall'energia al manifatturiero, dalla finanza ai trasporti, dalla sanità al governo, grazie al 5G assisteremo al continuo evolversi e rinnovarsi di processi e comportamenti.
Generalmente quando si corre verso nuove tecnologie, le considerazioni sulla sicurezza restano spesso in secondo piano. Il 5G non fa certo differenza. Ci si focalizza sulla larghezza di banda, i dispositivi, la copertura e la densità? ma la sicurezza? In realtà, le minacce informatiche non smettono di rappresentare un rischio enorme per le aziende e le industrie che passano a questa tecnologia.

Chi si occupa della definizione degli standard ha un ruolo chiave per garantire la sicurezza di rete, servizi e applicazioni. Ma, poiché l'ambiente digitale 5G apre la porta ad attori di tipo differente oltre alle tradizionali reti cellulari che cercano di rivoluzionare il proprio ecosistema, i livelli di sicurezza spesso non sono più sufficienti. La promessa del 5G sarà messa in discussione dalle attuali misure di protezione dei CSP e dei loro clienti. GSMA sta concentrando le sue attività di collaborazione nel settore sulle aree chiave della sicurezza 5G, e un nuovo documento, recentemente condiviso con i membri, contribuisce a questo obiettivo.
Per i CSP, il massiccio aumento della connettività di rete e l'emergere di nuove tipologie di applicazioni comportano rischi di sicurezza più elevati sia per la propria rete che per i loro abbonati. All'interno del network si assiste a un cambiamento tecnologico che si sposta verso servizi virtualizzati, i quali necessitano nuove misure di sicurezza.
Quando infrastrutture critiche e settori come energia e sanità saranno connessi al 5G, saremo pronti ad affrontare l'impatto delle minacce IT? Saremo in grado di proteggere le reti 5G e le aziende che le utilizzano? Abbiamo un documento di riferimento sulla sicurezza 5G pronto ad aiutare a rilevare e prevenire i cyberattacchi?
Consideriamo i seguenti esempi IoT:
1.

Il malware e gli attacchi IoT moderni, come la scansione delle botnet, consumano CPU e memoria dei dispositivi connessi, causando un notevole ritardo nella risposta di servizio per le applicazioni time-sensitive, una minore stabilità e un aumento della necessità di riavvio dei dispositivi, con un impatto diretto sulla disponibilità dei servizi in esecuzione.
2. Programmi pericolosi che eseguono processi non conosciuti su un dispositivo IoT consumano la batteria molto di più rispetto all'aspettativa di durata originale.
3. Le botnet sono preoccupanti, poiché i loro attacchi denial of service non hanno solo un impatto sugli obiettivi mirati, ma potrebbero averlo anche sui servizi di rete generali. Per esempio, il malware Mirai, noto alle cronache dal 2016, aveva utilizzato massicci attacchi "denial of service" causando numerose e costose interruzioni di rete. Le botnet diventano sempre più automatizzate e sofisticate, giorno dopo giorno. Hanno preso di mira una gamma molto più ampia di dispositivi IoT come telecamere wireless, router e videoregistratori digitali, e di recente sono emerse nuove varianti che hanno coinvolto anche dispositivi storage Zyxel, come accaduto nel marzo scorso.



Si tratta di esempi che sono rilevanti anche nell'attuale scenario 4G. Ma con più industrie collegate al 5G, IoT e IoT a bassa latenza ultra affidabile, dovremmo essere pronti ad affrontare un impatto molto più forte causato da minacce e attacchi cyber.
Un anno fa, GSMA ha collaborato con un gruppo di CSP e fornitori per sviluppare insieme un nuovo documento di riferimento sulla sicurezza, FS.37, che delinea le raccomandazioni per individuare e prevenire gli attacchi a livello di GPRS Tunnelling Protocol User (GTP-U) lanciati contro reti, servizi e applicazioni mobili. Il testo fornisce tutte le misure per affrontare malware e vulnerabilità e le linee guida per implementare funzioni di sicurezza in modo logico e molte altre raccomandazioni.
L'automazione della sicurezza è fondamentale per correlare le minacce alla fonte e isolare utenti e dispositivi colpiti prima che possano potenzialmente verificarsi attacchi botnet, e consentire una risoluzione più rapida dei problemi.
Il passaggio al 5G porta con sé molte opportunità, ma anche sfide importanti. Con la giusta tecnologia di sicurezza IT reti, servizi e aziende saranno pronti ad affrontarle.




Leonid Burakovsky, Senior Director, Product Management, Palo Alto Networks


ARGOMENTI: marketing - retail - ecommerce - intelligenza artificiale - AI - IA - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2024 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it